Вот и 1999 год весь переведён...

Cheers!
Lev Lamberov
--- english/security/1999/19990117.wml	2001-04-27 20:03:17.000000000 +0600
+++ russian/security/1999/19990117.wml	2015-09-22 18:23:58.060659968 +0500
@@ -1,29 +1,31 @@
+#use wml::debian::translation-check translation="1.13" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-We have found that the ftpwatch package as distributed in Debian
-GNU/Linux 1.3 and later distributions has a security problem which makes
-it trivial for users to gain root access.
+Мы обнаружили, что пакет ftpwatch, поставляемый в составе Debian
+GNU/Linux 1.3 и более поздних выпусках, содержит уязвимость, которая позволяет
+пользователям легко получить доступ с правами суперпользователя.
 
-<p>We recommend that you remove the ftpwatch package immediately.
+<p>Рекомендуется как можно скорее удалить пакет ftpwatch.
 
-<p>We will be working on a new version of ftpwatch to address these issues and
-will announce that in a new advisory.
+<p>Мы работаем над новой версией ftpwatch, в которой будут решены указанные проблемы,
+о её выпуске будет сообщено в отдельной рекомендации.
 
-<p><em>A new advisory was never issued. The updated package is available in
-newer distributions, and its Debian README file contains this:</em>
+<p><em>Новая рекомендация не была выпущена. Обновлённый пакет доступен в
+более свежих выпусках, файл README содержит следующее:</em>
 
 <pre>
-Due to security problems, FTPWatch no longer installs itself in the
-root crontab file. Instead, every user who wants to use it has to place it
-in their own crontab. To get a weekly update as before, the following
-line could be used:
+Из-за проблем безопасности FTPWatch более устанавливается в
+файл crontab суперпользователя. Любой пользователь, который желает использовать эту программу, должен поместить
+её в свой собственный файл crontab. Чтобы получать еженедельные обновления (как это было раньше) следует
+использовать следующую строку:
 
   47 5    * * 7 /usr/sbin/ftpwatch
 
-This also means that all files in ~/.ftpwatch/ have to be chown'ed to
-be owned by the user instead of root.
+Кроме того, это означает, что все файлы в ~/.ftpwatch/ должны принадлежать
+данному пользователю, а не суперпользователю.
 </pre>
 </define-tag>
-<define-tag description>root compromise in ftpwatch</define-tag>
+<define-tag description>уязвимость суперпользователя в ftpwatch</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1999/19990117.data'
+
--- english/security/1999/19990210.wml	2003-09-04 09:12:54.000000000 +0600
+++ russian/security/1999/19990210.wml	2015-09-22 18:12:28.767116319 +0500
@@ -1,21 +1,23 @@
+#use wml::debian::translation-check translation="1.16" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-The wu-ftpd-academ and proftpd packages distributed in Debian GNU/Linux 2.0
-(hamm) are vulnerable to a buffer overflow. It is possible to gain shell
-access to the machine, and we recommend upgrading these packages immediately.
+Пакеты wu-ftpd-academ и proftpd, поставляемые в составе GNU/Linux 2.0
+(hamm), содержат переполнение буфера. Уязвимость позволяет получить доступ к командной
+оболочке машины, рекомендуется как можно быстрее обновить указанные пакеты.
 
-<p>Extract from the Netect report in CA-1999-03:<br>
-Intruders who are able to exploit this vulnerability can ultimately gain
-interactive access to the remote ftp server with root privilege.
+<p>Выдержка из сообщения Netect в CA-1999-03:<br>
+Злоумышленники, способные использовать данную уязвимость, могут получить
+интерактивный доступ к удалённому ftp-серверу с правами суперпользователя.
 
-<p>If you are using Debian GNU/Linux 2.1 (slink) you should download
-a new version. Note that wu-ftpd
-will install in a disabled state on some configurations; you can enable wu-ftpd
-by uncommenting the line for /usr/sbin/ftpd in /etc/inetd.conf and running
-<code>/etc/init.d/netbase reload</code>. The line for /usr/sbin/in.ftpd should
-remain disabled.
+<p>Если вы используете Debian GNU/Linux 2.1 (slink), то вам следует загрузить
+новую версию пакета. Заметьте, что при некоторых настройках wu-ftpd
+будет установлен в отключенном режиме; вы можете включить wu-ftpd,
+раскомментировав строку с указанием /usr/sbin/ftpd в /etc/inetd.conf и выполнив
+<code>/etc/init.d/netbase reload</code>. Строка, содержащая /usr/sbin/in.ftpd, должна
+оставаться отключенной.
 
 </define-tag>
-<define-tag description>Buffer overflow in some FTP servers</define-tag>
+<define-tag description>переполнение буфера в некоторых FTP-серверах</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1999/19990210.data'
+
--- english/security/1999/19990331.wml	2004-05-17 16:51:14.000000000 +0600
+++ russian/security/1999/19990331.wml	2015-09-22 17:56:55.884325792 +0500
@@ -1,17 +1,19 @@
-<define-tag moreinfo>Some versions of the X windowing system will make
-<kbd>/tmp/.X11-unix</kbd> world readable, even if that location is a symbolic
-link to
-another file on the system. Debian 2.1 (slink) is <em>not</em> affected by this
-problem.
+#use wml::debian::translation-check translation="1.9" maintainer="Lev Lamberov"
+<define-tag moreinfo>Некоторые версии оконной системы X создают
+файл <kbd>/tmp/.X11-unix</kbd> так, что он открыт для чтения любому пользователю, даже если это символьная
+ссылка
+на другой файл системы. Debian 2.1 (slink) <em>не</em> подвержен этой
+проблеме.
 
-<p>It appears that the bug was originally reported for a NetBSD system
-on <a href="http://packetstorm.icx.fr/9903-exploits/X11R6.txt";>Packetstorm - March 1999 exploits</a>,
-the page has a reference showing that Linux is also vulnerable.  Additionally, 
-SUSE Security Announcement for this vulnerability is available on this
-<a href="http://lists.insecure.org/lists/bugtraq/1999/Mar/0216.html";>BugTraq list - 1999 Mar (0216) page</a>.
+<p>Кажется, что изначально об этой ошибке было сообщено для системы NetBSD
+в <a href="http://packetstorm.icx.fr/9903-exploits/X11R6.txt";>Packetstorm - March 1999 exploits</a>,
+на этой странице имеется указание, что в Linux эта уязвимость тоже присутствует.  Кроме того, 
+доступна рекомендация безопасности SUSE, она размещена на этой
+<a href="http://lists.insecure.org/lists/bugtraq/1999/Mar/0216.html";>BugTraq list - 1999 Mar (0216) странице</a>.
 
 </define-tag>
-<define-tag description>symbolic link can be used to make any file world readable</define-tag>
+<define-tag description>символьная ссылка может использовать для чтения любого файла любым пользователем</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1999/19990331.data'
+
--- english/security/1999/19990331a.wml	2004-03-20 04:22:07.000000000 +0500
+++ russian/security/1999/19990331a.wml	2015-09-22 18:16:50.696642016 +0500
@@ -1,19 +1,21 @@
-<define-tag moreinfo>Some implementations of xfs incorrectly set the
-permissions of <kbd>/tmp/.font-unix</kbd> even if that location is a symbolic
-link to another file. Debian 2.1 (slink) is <em>not</em> vulnerable to this
-problem.
+#use wml::debian::translation-check translation="1.9" maintainer="Lev Lamberov"
+<define-tag moreinfo>Некоторые реализации xfs неправильно устанавливают
+права доступа у файла <kbd>/tmp/.font-unix</kbd>, даже если он является лишь символьной
+ссылкой на другой файл. Debian 2.1 (slink) <em>не</em> уязвим к этой
+проблеме.
 
-<p>This <a href="http://xforce.iss.net/static/3502.php";>ISS Security - X-Force Alerts - xfree86-xfs-symlink-dos page</a>
-provides a good summary of the xfs vulnerability.
+<p>Эта <a href="http://xforce.iss.net/static/3502.php";>ISS Security - X-Force Alerts - xfree86-xfs-symlink-dos страница</a>
+содержит хорошее объяснение указанной уязвимости в xfs.
 
-<p>The vulnerability can be used to change the permissions of the /etc/shadow
-file, as shown in 
+<p>Данная уязвимость может использоваться для изменения прав доступа к файлу
+/etc/shadow, что демонстрируется в
 <a href="http://archives.neohapsis.com/archives/bugtraq/1999_1/1166.html";>Neohapsis Archives (BugTraq) 1999 "bugs in xfs"</a>.
-The <a href="http://archives.indenial.com/hypermail/bugtraq/1999/March1999/index.html#241";>InDenial BugTraq Archives - 1999 Mar "bugs in xfs"</a> shows
-the thread.  
+Перейдя по адресу <a href="http://archives.indenial.com/hypermail/bugtraq/1999/March1999/index.html#241";>InDenial BugTraq Archives - 1999 Mar "bugs in xfs"</a> можно
+ознакомиться с веткой обсуждения.  
 
 </define-tag>
-<define-tag description>symbolic link can be used to change file permissions</define-tag>
+<define-tag description>символьная ссылка может использоваться для изменения прав доступа к файлам</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1999/19990331a.data'
+
--- english/security/1999/19990623.wml	2003-11-08 00:39:20.000000000 +0500
+++ russian/security/1999/19990623.wml	2015-09-22 17:43:32.458798057 +0500
@@ -1,14 +1,16 @@
-<define-tag moreinfo>We have become aware that the version of mailman as
-supplied
-in Debian GNU/Linux 2.1 has a problem with verifying list administrators.
-The problem is that the cookie value generation used was predictable, so
-using forged authentication cookies it was possible to access the list
-administration webpages without knowing the proper password.  More
-information about this vulnerability can be found at
-python.org mailman-developers list for 1999-June, in the 
-<a href="http://mail.python.org/pipermail/mailman-developers/1999-June/thread.html#5689";>"Cookie security hole in admin interface" thread</a>.
-This has been fixed in version 1.0rc2-5.</define-tag>
-<define-tag description>weak administrator authentication</define-tag>
+#use wml::debian::translation-check translation="1.9" maintainer="Lev Lamberov"
+<define-tag moreinfo>Стало известно, что версия mailman, поставляемая
+в составе
+Debian GNU/Linux 2.1, содержит проблему в коде проверки списка администраторов.
+Проблема состоит в том, что используемое значение cookie может быть легко предсказано, поэтому
+использование поддельных cookies при аутентификации позволяет получить доступ к списку
+странице для администрирования без знания пароля.  Дополнительная
+информация об этой уязвимости может быть найдена в
+списке рассылки mailman-developers на python.org за 1999-June, в
+<a href="http://mail.python.org/pipermail/mailman-developers/1999-June/thread.html#5689";>ветке "Cookie security hole in admin interface"</a>.
+Проблема была исправлена в версии 1.0rc2-5.</define-tag>
+<define-tag description>слабая аутентификация администратора</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1999/19990623.data'
+
--- english/security/1999/19990804.wml	2004-03-20 04:22:07.000000000 +0500
+++ russian/security/1999/19990804.wml	2015-09-22 18:42:03.199489767 +0500
@@ -1,23 +1,25 @@
-<define-tag moreinfo>The version of samba as distributed in Debian GNU/Linux
-2.1 has a couple of security problems:
+#use wml::debian::translation-check translation="1.8" maintainer="Lev Lamberov"
+<define-tag moreinfo>Версия samba, поставляемая в составе Debian GNU/Linux
+2.1, содержит несколько проблем безопасности:
 <ul>
-<li>a Denial-of-Service attack against nmbd was possible
-<li>it was possible to exploit smbd if you had a message command defined which
-used the %f or %M formatter.
-<li>smbmnt's check to see if a user is allowed to create a mount was flawed
-which allowed users to mount at arbitrary mount points in the file system.
+<li>nmbd подвержена атакам, вызывающим отказ в обслуживании
+<li>smbd подвержена атакам через использование команды, в определении которой
+используется %f или %M
+<li>проверка smbmnt того, разрешено ли пользователю создавать точку монтирования, содержит
+уязвимость, которая позволяет пользователям выполнять монтирование в произвольную точку монтирования в файловой системе.
 </ul>
 
-<p>These problems have been fixed in version 2.0.5a-1. We recommend you upgrade
-your samba packages immediately.
+<p>Эти проблемы были исправлена в версии 2.0.5a-1. Рекомендуется как можно скорее
+обновить пакеты samba.
 
-<p>Please note that this is a major upgrade so please be careful when you
-upgrade since some changes to the configuration file might be necessary. The
-configuration file also moved to a new location (<kbd>/etc/samba</kbd>).
+<p>Заметьте, что это крупное обновление, поэтому будьте внимательны
+при выполнении обновления, поскольку могут потребоваться некоторые изменения файлов настройки. Кроме того,
+файл настройки была перемещён в другое место (<kbd>/etc/samba</kbd>).
 
-<p>The smbfsx package is also obsolete with this update and has been replaced
-by smbfs, which can handle both 2.0 and 2.2 kernels now.</define-tag>
-<define-tag description>Security problems corrected in new upstream version</define-tag>
+<p>Пакет smbfsx устарел и заменён
+пакетом smbfs, который работает с ядрами 2.0 и 2.2.</define-tag>
+<define-tag description>проблемы безопасности, исправленные в новой версии основной ветки разработки</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1999/19990804.data'
+
--- english/security/1999/19990806.wml	2004-03-20 04:22:07.000000000 +0500
+++ russian/security/1999/19990806.wml	2015-09-22 18:05:45.605381122 +0500
@@ -1,21 +1,23 @@
+#use wml::debian::translation-check translation="1.10" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-The current version of Debian is not vulnerable to this exploit. Those
-using versions of Debian prior to 2.0 or cfingerd versions prior to 1.3.2-9
-should upgrade to the latest version of cfingerd.
-
-<p>The <a href="http://lists.insecure.org/lists/bugtraq/1999/Jul/0002.html";>original bug report</a>, 
-referred to in the "credit" section of BugTraq ID 512, has additional
-information.
-
-<p>An email in the <a href="http://cert.uni-stuttgart.de/archive/bugtraq/1999/07/msg00009.html";>Stuttgart BugTraq archive 1999/07 (00009)</a> suggests 
-using other variants of fingerd, instead of the patch referred to in the 
-"solution" section of BugTraq ID 512.
+Текущая версия Debian не уязвима к этому эксплоиту. Версии
+Debian до 2.0 или версии cfingerd до 1.3.2-9
+следует обновить до последней версии cfingerd.
 
-<p><strong>Update:</strong> Another cfingerd exploit is covered in a
-<a href="19990814">later advisory</a>.</p>
+<p><a href="http://lists.insecure.org/lists/bugtraq/1999/Jul/0002.html";>Сообщение об ошибке</a>, 
+указанное в разделе "credit" BugTraq ID 512, содержит
+дополнительную информацию.
+
+<p>В сообщении <a href="http://cert.uni-stuttgart.de/archive/bugtraq/1999/07/msg00009.html";>архив Stuttgart BugTraq 1999/07 (00009)</a> предлагается
+использовать другие варианты fingerd вместо наложения заплаты, предлагаемой в
+разделе "solution" BugTraq ID 512.
+
+<p><strong>Обновление:</strong> ещё один эксплоит cfingerd описывается в
+<a href="19990814">более поздней рекомендации</a>.</p>
 
 </define-tag>
-<define-tag description>Buffer overflow in older versions of cfingerd</define-tag>
+<define-tag description>переполнение буфера в старых версиях cfingerd</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1999/19990806.data'
+
--- english/security/1999/19990807.wml	2004-09-12 00:25:56.000000000 +0600
+++ russian/security/1999/19990807.wml	2015-09-22 19:54:39.235571904 +0500
@@ -1,18 +1,20 @@
-<define-tag moreinfo>Xmonisdn is an X applet that shows the status of the ISDN
-links. You can configure it to run two scripts when the left or right mouse
-button are clicked on it. Xmonisdn was installed setuid root so that the
-scripts could do things like add and delete the default route. However, 
-while the scripts were checked for owner root and not writable by group or
-others the scripts are run via the system() library function, which spawns a
-shell to run it. This means that the scripts are open to attack via IFS and/or
-PATH manipulation.  
-<p>However, the setuid root isn't necessary anymore as the ISDN system now
-offers other ways of preventing dialouts besides by manipulating network
-routes.  This can be done by anyone who can access /dev/isdnctrl0 and
-/dev/isdninfo. On debian systems those are rw for group dialout, so if
-xmonisdn is run by someone in group dialout, they can execute the
-necessary isdnctrl commands.</define-tag>
-<define-tag description>Incorrect permissions on xmonisdn</define-tag>
+#use wml::debian::translation-check translation="1.7" maintainer="Lev Lamberov"
+<define-tag moreinfo>Xmonisdn представляет собой апплет X, показывающий статус
+соединений ISDN. Вы можете настроить его так, чтобы при нажатии левой или правой кнопки мыши на
+нём запускалось два сценария. Xmonisdn устанавливается с флагом прав доступа, позволяющим запускать его
+от лица суперпользователя, поэтому эти сценарии могут добавлять и удалять маршрут по умолчанию. Тем не менее, 
+хотя и выполняется проверка того, чтобы владельцем этих сценариев был суперпользователь, и они не были открыты для записи группе или
+другим пользователям, эти сценарии запускаются с помощью функции system(), которая запускает
+для их обработки командную оболочку. Это означает, что сценарии открыты для атаки через IFS и/или
+изменение переменной PATH.  
+<p>Тем не менее, флаг доступа, позволяющий запускать приложение от лица суперпользователя, более не требуется, поскольку система ISDN
+теперь предлагает возможность запрещать дозвон путём изменения сетевых
+маршрутов.  Эта возможность может использоваться любым пользователем, который имеет доступ к /dev/isdnctrl0 и
+/dev/isdninfo. В системах Debian эти файла открыты для чтения и записи для группы dialout, поэтому если
+xmonisdn запускается кем-то из группы dialout, то этот пользователь может выполнить
+необходимые команды isdnctrl.</define-tag>
+<define-tag description>некорректные права доступа к xmonisdn</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1999/19990807.data'
+
--- english/security/1999/19990814.wml	2003-09-04 09:12:54.000000000 +0600
+++ russian/security/1999/19990814.wml	2015-09-22 20:00:43.140515889 +0500
@@ -1,27 +1,29 @@
+#use wml::debian::translation-check translation="1.6" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-A serious bug in cfingerd before version 1.4.0 has been
-reported. It is present in all versions of cfingerd from 1.2.0 up to any
-version of 1.3.2. If configured accordingly this bug enables any local user to
-execute arbitrary programs with root privileges.
-
-<p>You are safe if you have disabled ALLOW_EXECUTION in your cfingerd.conf file
-in section "internal_config", i.e. that file contains a line "-ALLOW_EXECUTION"
-
-<p>This is the default configuration of this package.  If you use the default
-cfingerd.conf file as shipped with the distribution you are safe.  You should
-still upgrade.
-
-<p>All versions of cfingerd from 1.2.0, prior to 1.4.0 were vulnerable to this
-exploit. The fix from 1.4.0 has been added to cfingerd 1.3.2-18.1 for slink,
-which is available at the location below.
+Было сообщено о серьёзной ошибке в cfingerd
+до версии 1.4.0. Она присутствует во всех версиях cfingerd от 1.2.0 до любой
+версии из серии 1.3.2. Если программа настроена особым образом, то данная ошибка позволяет любому локальному пользователю
+выполнять произвольные программы с правами суперпользователя.
+
+<p>Данная уязвимость вам не касается, если вы отключили ALLOW_EXECUTION в файле cfingerd.conf в
+разделе "internal_config", т. е. если этот файл содержит стоку "-ALLOW_EXECUTION"
+
+<p>Так этот пакет настроен по умолчанию.  Если вы используете файл
+cfingerd.conf предоставляемый по умолчанию, поставляемый дистрибутивом, то вы в безопасности.  Тем не менее,
+всё равно следует выполнить обновление.
+
+<p>Все версии cfingerd с 1.2.0 и до 1.4.0 уязвимы к данной
+проблеме. Исправление из версии 1.4.0 было добавлено в cfingerd 1.3.2-18.1 для выпуска slink,
+эта версия доступа по адресу, указанному ниже.
 
-<p>More information about this bug can be found at 
+<p>Дополнительная информация об этой ошибке может быть найдена в
 <a href="http://packetstorm.icx.fr/new-exploits/cfingerd.txt";>PacketStorm - cfingerd.txt</a>
 
-<p>N.B.: Fixed packages are available below for Debian 2.1 (slink). cfingerd
-1.4.0 is included in Debian 2.2 (potato).
+<p>N.B.: исправленные пакеты доступны для Debian 2.1 (slink). В Debian 2.2 (potato)
+поставляется cfingerd версии 1.4.0.
 </define-tag>
-<define-tag description>root exploit in cfingerd</define-tag>
+<define-tag description>уязвимость суперпользователя в cfingerd</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1999/19990814.data'
+
--- english/security/1999/19990823.wml	2003-09-07 19:05:06.000000000 +0600
+++ russian/security/1999/19990823.wml	2015-09-22 20:30:05.811110442 +0500
@@ -1,29 +1,31 @@
-<define-tag moreinfo>The author of rsync, Andrew Tridgell, has reported that
-former versions of rsync contained a security-related bug.  If you were
-transferring an empty directory into a non-existent directory on a remote host,
-permissions on the remote host may be mangled.  This bug may only happen in
-very rare cases.  It's not likely that you have experienced this, but you'd
-better check the permissions of your home directories.
+#use wml::debian::translation-check translation="1.6" maintainer="Lev Lamberov"
+<define-tag moreinfo>Автор rsync, Эндрю Трайджел, сообщил, что
+предыдущие версии rsync содержат ошибку, связанную с безопасностью.  Если вы
+передаёте пустой каталог в несуществующий каталог на удалённом узле,
+то права доступа на удалённом узле могут быть испорчены.  Эта ошибка возникает лишь
+в очень редких случаях.  Вряд ли она у вас возникала, но лучше всего
+проверить права доступа к домашним каталогам.
 
-<p>Andrew Tridgell's message is available at <a href="http://lwn.net/1999/0408/a/rsync.html";>LWN - rsync (1999)</a> and
+<p>Сообщение Эндрю Трайджела доступно по адресам <a href="http://lwn.net/1999/0408/a/rsync.html";>LWN - rsync (1999)</a> и
 <a href="http://cert.uni-stuttgart.de/archive/bugtraq/1999/04/msg00051.html";>Stuttgart BUGTRAQ - 1999</a>.
 
-<p>Here are some excerpts from Andrew's message to BUGTRAQ:
-<p>... released rsync 2.3.1 to fix [the security hole].
+<p>Ниже приводятся некоторые выдержки из сообщения Эндрю с BUGTRAQ.
+<p>... выпущен rsync 2.3.1 с исправлением [проблемы безопасности].
 
-<p>A user can't exploit this hole deliberately to gain privileges (ie. this
-is not an "active" security hole) but a system administrator could ...
-inadvertently compromise the security of their system.
-
-<p>The fix is to chmod your home directory back to the correct permissions
- and upgrade to rsync 2.3.1. The bug is in the receiving side of rsync,
- so it is quite safe to continue to use older anonymous rsync servers as
- long as you upgrade your client.
+<p>Пользователь не может преднамеренно использовать данную проблему для получения прав (то есть, это
+не "активная" проблема безопасности), но системный администратор может ...
+непреднамеренно компрометировать безопасность системы.
+
+<p>Исправить это можно путём изменения прав доступа к домашнему каталогу, восстановив правильные
+ права доступа, и обновления до rsync 2.3.1. Ошибка содержится в rsync на стороне получателя,
+ поэтому вы можете продолжить использование старых анонимных серверов rsync в том случае,
+ если вы обновите клиентскую программу.
 
-<p>This bug has been present in all versions of rsync. I apologize for any
- inconvenience.
+<p>Данная ошибка присутствует во всех версиях rsync. Извиняюсь за
+ неудобство.
 
 </define-tag>
-<define-tag description>Rare problem with corrupted file permissions</define-tag>
+<define-tag description>редкая проблема с повреждением прав доступа к файлам</define-tag>
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1999/19990823.data'
+
--- english/security/1999/19991030.wml	2014-04-30 15:22:53.000000000 +0600
+++ russian/security/1999/19991030.wml	2015-09-22 20:20:02.139079227 +0500
@@ -1,32 +1,34 @@
-<define-tag moreinfo>The version of lpr that was distributed with Debian
-GNU/Linux 2.1 suffers from a couple of problems:
+#use wml::debian::translation-check translation="1.9" maintainer="Lev Lamberov"
+<define-tag moreinfo>Версия lpr, поставляемая в составе Debian
+GNU/Linux 2.1, содержит несколько проблем:
 <ul>
-<li>there was a race in lpr that could be exploited by users to print files
-they cannot normally read
-<li>lpd did not check permissions of queue-files. As a result by using the -s
-flag it could be tricked into printing files a user can otherwise not read
+<li>состояние гонки в lpr позволяет пользователям печатать файлы,
+которые им запрещено открывать для чтения
+<li>lpd не выполняет проверку прав у файлов очереди. В результате, используя флаг -s,
+можно распечатать файлы, которые пользователю открывать для чтения запрещено
 </ul>
 
-<p><b>Update</b>: Additional vulnerabilities have been discovered in lpr. See
-<a href=../2000/20000109>https://www.debian.org/security/2000/20000109</a> for
-more information, including the following:
+<p><b>Обновление</b>: в lpr были обнаружены новые уязвимости. Подробную информацию см. в
+<a href=../2000/20000109>https://www.debian.org/security/2000/20000109</a>,
+включая следующее:
 
-<p>The version of lpr that was distributed with Debian GNU/Linux 2.1 and the
-updated version released in 2.1r4 have two security problems:
+<p>Версия lpr, поставляемая в составе Debian GNU/Linux 2.1, и
+обновлённая версия, выпущенная в 2.1r4, содержит две проблемы безопасности:
 <ul>
-<li>the client hostname wasn't verified properly, so if someone is able to
-control the DNS entry for their IP they could fool lpr into granting access.
-<li>it was possible to specify extra options to sendmail which could be used
-to specify another configuration file.  This can be used to gain root access.
+<li>не выполняется проверка имени узла клиента, поэтому если кто-то может
+управлять записью DNS для данного IP, то он может получить доступ к lpr.
+<li>можно указать дополнительные опции sendmail, которые будут использоваться
+для выбора другого файла настройки.  Эта уязвимость может использоваться для получения прав суперпользователя.
 </ul>
-<p>Both problems have been fixed in 0.48-0.slink1.  We recommend you upgrade
-your lpr package immediately.
+<p>Обе проблемы были исправлены в 0.48-0.slink1.  Рекомендуется как можно скорее обновить
+пакет lpr.
 
-<p>See <a href="http://lists.insecure.org/lists/bugtraq/1999/Oct/0176.html";>
-BugTraq list (1999 Oct 0176)</a> for more information.
+<p>Дополнительную информацию см. в <a href="http://lists.insecure.org/lists/bugtraq/1999/Oct/0176.html";>
+списке рассылки BugTraq (1999 Oct 0176)</a>.
 
 </define-tag>
-<define-tag description>users can see files they shouldn't</define-tag>
+<define-tag description>пользователи могут просматривать файлы, к которым у них нет доступа</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1999/19991030.data'
+
--- english/security/1999/19991111a.wml	2004-09-03 20:11:53.000000000 +0600
+++ russian/security/1999/19991111a.wml	2015-09-22 18:33:49.091282230 +0500
@@ -1,22 +1,24 @@
-<define-tag moreinfo>The proftpd version that was distributed in Debian
-GNU/Linux 2.1 had several buffer overruns that could be exploited by remote
-attackers. A short list of problems:
+#use wml::debian::translation-check translation="1.6" maintainer="Lev Lamberov"
+<define-tag moreinfo>Версия proftpd, поставляемая в Debian
+GNU/Linux 2.1, содержит несколько переполнений буфера, которые могут использоваться удалёнными
+злоумышленникам. Ниже приводится краткий список проблем.
 <ul>
-<li>user input was used in snprintf() without sufficient checks
-<li>there was an overflow in the log_xfer() routine
-<li>you could overflow a buffer by using very long pathnames
+<li>вводные данные, передаваемые пользователем, используются в snprintf() без проверки
+<li>в функции log_xfer() содержится переполнение буфера
+<li>можно вызвать переполнение буфера, используя очень длинный путь
 </ul>
-<p>Please note that this is not meant to be an exhaustive list.
-<p>In addition to the security fixes a couple of Y2K problems were also fixed.
+<p>Заметьте, что этот список не полон.
+<p>Помимо исправлений проблем безопасности заплата содержит исправление нескольких проблем Y2K.
 
-<p>See this <a href="http://lists.suse.com/archive/suse-security/1999-Sep/0052.html";>SUSE Security (1999 Sep 0052) announcement</a>
-and <a href="http://lists.insecure.org/lists/bugtraq/1999/Sep/0337.html";>BugTraq lists (1999 Sep 0337)</a>, for additional information. 
+<p>Дополнительную информацию см. в этом <a href="http://lists.suse.com/archive/suse-security/1999-Sep/0052.html";>SUSE Security (1999 Sep 0052) сообщении</a>
+и в <a href="http://lists.insecure.org/lists/bugtraq/1999/Sep/0337.html";>BugTraq lists (1999 Sep 0337)</a>. 
 
-<p>We have made a new package with version 1.2.0pre9-4 to address these
-issues, and we recommend to upgrade your proftpd package immediately.
+<p>Мы подготовили новый пакет с версией 1.2.0pre9-4, в котором эти
+проблемы решены, рекомендуем как можно скорее обновить пакет proftpd.
 
 </define-tag>
-<define-tag description>buffer overflows in proftpd</define-tag>
+<define-tag description>переполнения буфера в proftpd</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1999/19991111a.data'
+
--- english/security/1999/19991207.wml	2003-09-04 09:12:54.000000000 +0600
+++ russian/security/1999/19991207.wml	2015-09-22 17:51:22.071151456 +0500
@@ -1,18 +1,20 @@
-<define-tag moreinfo>The version of sendmail that was distributed with Debian
-GNU/Linux 2.1 has a slight problem in the code to regenerate the aliases
-database. Sendmail allowed any user to run sendmail with the -bi option to
-(re)initialize the aliases database. The user could then interrupt sendmail and
-leave the system with a broken aliases database.                            
+#use wml::debian::translation-check translation="1.7" maintainer="Lev Lamberov"
+<define-tag moreinfo>Версия sendmail, поставляемая в составе Debian
+GNU/Linux 2.1, содержит проблему в коде для повторного создания базы данных
+псевдонимов. Sendmail позволяет любому пользователю запускать команду sendmail с опцией -bi
+для (повторной) инициализации базы данных псевдонимов. Пользователь может прервать работу sendmail и
+оставить систему со сломанной базой данных псевдонимов.                            
 
-<p>This has been fixed by only allowing root and trusted users to regenerate
-the aliases database.
+<p>Проблема была исправлена так, что теперь только суперпользователь и доверенные пользователи могут выполнять повторное
+создание базы данных псевдонимов.
 
-<p>We recommend you upgrade your sendmail package to new version.
+<p>Рекомендуется обновить пакет sendmail до новой версии.
 
-<p>See the <a href="http://lists.insecure.org/lists/bugtraq/1999/Nov/0313.html";>BugTraq list (1999/Nov/0313)</a> for more information.
+<p>Дополнительную информацию см. в <a href="http://lists.insecure.org/lists/bugtraq/1999/Nov/0313.html";>списке рассылки BugTraq (1999/Nov/0313)</a>.
 
 </define-tag>
-<define-tag description>Denial of Service in Sendmail</define-tag>
+<define-tag description>отказ в обслуживании в Sendmail</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1999/19991207.data'
+
--- english/security/1999/19991215.wml	2003-09-04 09:12:54.000000000 +0600
+++ russian/security/1999/19991215.wml	2015-09-22 18:01:19.938892299 +0500
@@ -1,18 +1,20 @@
+#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-A buffer overflow was reported in the beta of Qualcomm's qpopper version 3.
-This version of qpopper is not included in Debian; the version of qpopper
-shipped with Debian GNU/Linux 2.1 (qpopper 2.3-4) is <em>not</em> vulnerable
-to the overflow.
+Было сообщено о переполнении буфера в qpopper версии 3 от Qualcomm.
+Эта версия qpopper отсутствует в Debian; в составе Debian GNU/Linux 2.1 поставляется
+qpopper версии 2.3-4, которая <em>не</em> содержит
+указанного переполнения.
 
-<p>The vulnerability is caused by not bounds checking the input buffers, when
-using vsprintf or sprintf.  For details see the 
-<a href="http://cert.uni-stuttgart.de/archive/bugtraq/1999/12/msg00009.html";>Stuttgart BugTraq archive</a> or
-the <a href="http://www.securityfocus.com/archive/1/36847/1999-11-27/1999-12-03/2";>SecurityFocus archive</a>.  Both 
-links refer to the same email from  Qpopper Support at Qualcomm and include
-the original bug report from Mixter.
+<p>Данная уязвимость вызвана отсутствием проверки границ в буферах ввода при
+использовании vsprintf или sprintf.  Подробности см. в
+<a href="http://cert.uni-stuttgart.de/archive/bugtraq/1999/12/msg00009.html";>архиве Stuttgart BugTraq</a> или
+в <a href="http://www.securityfocus.com/archive/1/36847/1999-11-27/1999-12-03/2";>архиве SecurityFocus</a>.  При
+переходе по обеим ссылкам открывается одно и то же сообщение от службы поддержки Qpopper Qualcomm, оно содержит
+оригинальное сообщение об ошибке от Mixter.
 
 </define-tag>
-<define-tag description>buffer overflow in qpopper</define-tag>
+<define-tag description>переполнение буфера в qpopper</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1999/19991215.data'
+
--- english/security/1999/19991215a.wml	2003-09-04 09:12:54.000000000 +0600
+++ russian/security/1999/19991215a.wml	2015-09-22 17:46:50.412877861 +0500
@@ -1,17 +1,18 @@
+#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-An advisory released by Core-SDI indicates that a
-combination of bugs in ssh and the rsaref2 library can be exploited to gain
-remote access to a host running the vulnerable program. The version of ssh in
-Debian is <em>not</em> linked against rsaref2, and is <em>not</em> vulnerable
-as shipped. Note that if you compile a local copy of ssh with the rsaref2
-library, your local copy may be vulnerable. See the advisory at <a
-href="http://www1.corest.com/common/showdoc.php?idx=130&amp;idxseccion=10&amp;CORE=17f28e005bf48e41503333f6d8aa3d15";>CoreLabs Advisories - CORE-1201999</a>
-for more information.
+В выпущенной Core-SDI рекомендации указано, что
+ошибки в ssh и библиотеке rsaref2 могут использоваться для получения
+удалённого доступа к узлу, на котором запущена уязвимая программа. Версия ssh в
+Debian <em>не</em> связана с rsaref2 и <em>не</em> содержит
+уязвимости. Заметьте, что если вы скомпилировали локальную копию ssh с библиотекой rsaref2,
+то ваша локальная копия может содержать уязвимость. Дополнительную информацию см. в рекомендации <a
+href="http://www1.corest.com/common/showdoc.php?idx=130&amp;idxseccion=10&amp;CORE=17f28e005bf48e41503333f6d8aa3d15";>CoreLabs Advisories - CORE-1201999</a>.
 
-<p>Any software that uses the rsaref2 library could be vulnerable.
+<p>Уязвимым является любое ПО, использующее библиотеку rsaref2.
 
 </define-tag>
-<define-tag description>remote exploit in ssh</define-tag>
+<define-tag description>удалённый эксплоит в ssh</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1999/19991215a.data'
+

Ответить